首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

面向云的高效安全密文模糊查询的研究

摘要第5-6页
Abstract第6页
第1章 绪论第10-16页
    1.1 课题的研究背景及意义第10-11页
    1.2 国内外研究现状第11-14页
    1.3 研究内容第14页
    1.4 论文结构第14-15页
    1.5 本章小结第15-16页
第2章 密文搜索基础理论第16-24页
    2.1 安全KNN加密理论基础第16-18页
        2.1.1 矩阵理论第16-17页
        2.1.2 安全KNN加密第17-18页
    2.2 基于密文的模糊查询理论第18-20页
        2.2.1 模糊集构造第18页
        2.2.2 Bloom Filter理论第18-19页
        2.2.3 基于局部敏感哈希函数的MFS方案第19-20页
    2.3 对称可搜索加密技术第20-23页
        2.3.1 基于顺序扫描的可搜索加密方案第20-21页
        2.3.2 基于布鲁姆过滤器的搜索方案第21-22页
        2.3.3 基于倒排索引的可搜索加密方案第22页
        2.3.4 基于同态加密检索方案第22-23页
    2.4 本章小结第23-24页
第3章 基于密文单关键字模糊查询方案第24-39页
    3.1 引言与研究动机第24-25页
    3.2 模型描述第25-26页
        3.2.1 系统模型第25-26页
        3.2.2 安全模型第26页
    3.3 WMFS方案概述第26-30页
        3.3.1 方案设计目标第26-27页
        3.3.2 符号和概念介绍第27-28页
        3.3.3 WMFS的定义第28-30页
    3.4 WMFS基本方案构造第30-36页
        3.4.1 主要思路概述第30-31页
        3.4.2 方案的构造第31-32页
        3.4.3 举例说明第32-36页
    3.5 正确性和安全性分析第36-38页
        3.5.1 正确性分析第36-37页
        3.5.2 安全性分析第37-38页
    3.6 本章小结第38-39页
第4章 基于密文多关键词模糊查询方案第39-45页
    4.1 方案概述第39页
    4.2 方案构造第39-42页
        4.2.1 算法构造第39-41页
        4.2.2 举例说明第41-42页
    4.3 正确性和安全性分析第42-44页
        4.3.1 正确性分析第42-43页
        4.3.2 安全性分析第43-44页
    4.4 本章小结第44-45页
第5章 实验与分析第45-50页
    5.1 实验参数第45页
    5.2 实验结果第45-49页
        5.2.1 时间开销第45-47页
        5.2.2 精确度第47-49页
    5.3 本章小结第49-50页
结论第50-52页
参考文献第52-56页
附录A 攻读学位期间所发表的学术论文第56-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:习近平网络安全思想研究
下一篇:基于RFC2544的网络性能测试仪